创建自定义补丁基准 (Windows) - AWS Systems Manager
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建自定义补丁基准 (Windows)

使用以下过程为 Windows 实例创建自定义补丁基准。

有关为 Linux 实例创建补丁基准的信息,请参阅创建自定义补丁基准 (Linux). 有关为 macOS 实例创建补丁基准的信息,请参阅创建自定义补丁基准 (macOS).

有关创建仅限于安装 Windows Service Pack 的补丁基准的示例,请参阅 演练:创建用于安装 Windows Service Pack 的补丁基准(控制台).

创建自定义补丁基准 (Windows)

  1. 通过以下网址打开 AWS Systems Manager 控制台:https://console.amazonaws.cn/systems-manager/

  2. 在导航窗格中,选择 Patch Manager

    -或者-

    如果 AWS Systems Manager 主页首先打开,请选择菜单图标 ( ) 以打开导航窗格,然后选择 Patch Manager

  3. 选择创建补丁基准.

  4. Name (名称) 中,输入新补丁基准的名称,例如,MyWindowsPatchBaseline.

  5. (可选)对于 Description (描述),输入此补丁基准的描述。

  6. 对于 Operating system (操作系统),选择 Windows.

  7. 如果要在创建后即开始将此补丁基准用作 Windows 的默认项,请选择 Set this patch baseline as the default patch baseline for Windows Server instances (将此补丁基准设置为 Windows Server 实例的默认补丁基准) .

    如果您选择不将此补丁基准设置为现在使用的补丁基准,则可以以后再设置。有关信息,请参阅 将现有补丁基准设置为默认项.

  8. Approval rules for operating systems (操作系统的批准规则) 部分中,使用字段创建一个或多个自动批准规则。

    • Product (产品):批准规则适用于的操作系统的版本,例如 WindowsServer2008. 默认选择为 All.

    • Classification (分类):批准规则适用于的补丁的类型,例如 CriticalUpdatesDriversTools. 默认选择为 All.

      提示

      您可以通过在 ServicePacksClassification (分类)All 列表中包括 或选择 来在审批规则中包含 Windows Service Pack 安装。有关示例,请参阅演练:创建用于安装 Windows Service Pack 的补丁基准(控制台).

    • Severity (严重性):规则适用于的补丁的严重性值,例如 Critical. 默认选择为 All.

    • Auto-approval (自动批准):选择要自动批准的补丁的方法。

      • Approve patches after a specified number of days (在指定的天数后批准补丁):Patch Manager 在发布补丁后到自动批准补丁前等待的天数。可以输入零 (0) 到 100 的任何整数。

      • 批准在特定日期之前发布的补丁:Patch Manager 自动应用在该日期或之前发布的所有补丁的补丁发布日期。例如,如果指定 2020 年 7 月 7 日,则不会自动安装在 2020 年 7 月 8 日或之后发布的任何补丁。

    • (可选)Compliance reporting (合规性报告):要分配给基准批准的补丁的严重性级别,例如 High.

      注意

      如果已批准的补丁报告为缺失,则在 Compliance reporting (合规性报告) 中选择的选项(如 CriticalMedium)将确定违反合规性的严重性。

  9. Approval rules for applications (应用程序的审批规则) 部分中,使用字段创建一个或多个自动审批规则。

    • 产品系列:您要为其指定规则的一般 Microsoft 产品系列,例如 Office 或 Exchange Server.

    • 产品:批准规则适用于的应用程序的版本,例如 Office 2016 或 Active Directory Rights Management Services Client 2.0 2016, 默认选择是 All.

    • Classification (分类):批准规则适用于的补丁的类型,例如 CriticalUpdates. 默认选择为 All.

    • Severity (严重性):规则适用于的补丁的严重性值,如 Critical. 默认选择为 All.

    • Auto-approval (自动批准):选择要自动批准的补丁的方法。

      • Approve patches after a specified number of days (在指定的天数后批准补丁):Patch Manager 在发布补丁后到自动批准补丁前等待的天数。可以输入零 (0) 到 100 的任何整数。

      • 批准在特定日期之前发布的补丁:Patch Manager 自动应用在该日期或之前发布的所有补丁的补丁发布日期。例如,如果指定 2020 年 7 月 7 日,则不会自动安装在 2020 年 7 月 8 日或之后发布的任何补丁。

    • (可选)Compliance reporting (合规性报告):要分配给基准批准的补丁的严重性级别,例如 High.

      注意

      如果已批准的补丁报告为缺失,则在 Compliance reporting (合规性报告) 中选择的选项(如 CriticalMedium)将确定违反合规性的严重性。

  10. 如果您希望 除了明确批准满足批准规则的补丁外,还要明确批准任何补丁,请在 Patch exceptions (补丁例外) 部分中执行以下操作:

    • 对于 Approved patches (已批准的补丁),输入要批准的补丁的逗号分隔列表。

      注意

      有关批准的修补程序和拒绝的修补程序列表的接受格式的信息,请参阅 关于已批准补丁和已拒绝补丁列表的软件包名称格式

    • (可选)对于 Approved patches compliance level (已批准补丁合规性级别),为列表中的补丁分配合规性级别。

  11. 如果您要明确拒绝其他满足批准规则的任何补丁,请在 Patch exceptions (补丁例外) 部分中执行以下操作:

    • 对于 Rejected patches (已拒绝的补丁),输入要拒绝的补丁的逗号分隔列表。

      注意

      有关批准的修补程序和拒绝的修补程序列表的接受格式的信息,请参阅 关于已批准补丁和已拒绝补丁列表的软件包名称格式

    • 对于 Rejected patches action (已拒绝的补丁操作),选择 Patch Manager 要对 Rejected patches (已拒绝的补丁) 列表中包含的补丁执行的操作。

      • Allow as dependency (允许作为依赖项):仅当 Rejected patches (已拒绝的补丁) 列表中的软件包是另一个软件包的依赖项时,才安装它。它被视为符合补丁基准,并且它的状态报告为 InstalledOther. 这是未指定选项时的默认操作。

      • Block (阻止):在任何情况下都不安装 Rejected patches (已拒绝的补丁) 列表中的软件包以及包含它们作为依赖项的软件包。如果在将软件包添加到 RejectedPatches 列表之前已安装该软件包,则将其视为不符合补丁基准并将状态报告为 InstalledRejected.

  12. (可选)对于 Manage tags (管理标签),将一个或多个标签键名称/值对应用于补丁基准。

    标签是您分配给资源的可选元数据。标签可让您按各种标准(如用途、所有者或环境)对资源进行分类。例如,您可能想要标记补丁基准来确定其指定的补丁的严重性级别、它适用的操作系统系列以及环境类型。在这种情况下,您可以指定类似于以下键名称/值对的标签:

    • Key=PatchSeverity,Value=Critical

    • Key=OS,Value=RHEL

    • Key=Environment,Value=Production

  13. 选择创建补丁基准.